freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

rfid系統(tǒng)的安全技術(shù)概論(編輯修改稿)

2025-03-31 17:09 本頁面
 

【文章內(nèi)容簡介】 。 RFID系統(tǒng)安全解決方案 4.匿名 ID方案 匿名 ID方案 采用匿名 ID,在消息傳輸過程中,隱私侵犯者即使 截獲標(biāo)簽信息也不能獲得標(biāo)簽的真實 ID。該方案采用公鑰加密、私 鑰加密或者添加隨機數(shù)生成匿名標(biāo)簽 ID。 雖然標(biāo)簽信息只需要采用隨機讀取存儲器( RAM)存儲,成本較 低,但數(shù)據(jù)加密裝置與高級加密算法都將導(dǎo)致系統(tǒng)的成本增加。 因為標(biāo)簽 ID加密以后仍具有固定輸出,因此,使得標(biāo)簽的跟蹤 成為可能,存在標(biāo)簽位置隱私問題。并且,該方案的實施前提是讀 寫器與后臺服務(wù)器的通信建立在可信任的通道上。 RFID系統(tǒng)安全解決方案 重加密方案 采用公鑰加密。標(biāo)簽可以在用戶請求下 通過第三方 數(shù)據(jù)加密裝置定期對標(biāo)簽數(shù)據(jù)進行重寫 。因為采用公鑰加密,大量 的計算負載將超出標(biāo)簽的能力,因此這個過程通常由讀寫器處理。 該方案存在的最大缺陷是標(biāo)簽的數(shù)據(jù)必須經(jīng)常重寫,否則,即使加 密標(biāo)簽 ID固定的輸出也將導(dǎo)致標(biāo)簽定位隱私泄漏。 與匿名 ID方案相似,標(biāo)簽數(shù)據(jù)加密裝置與公鑰加密將導(dǎo)致系統(tǒng)成 本的增加,使得大規(guī)模的應(yīng)用受到限制,且經(jīng)常重復(fù)加密操作也給 實際操作帶來困難。 沒有任何一種單一的手段可以徹底保證 RFID系統(tǒng)的應(yīng)用安全。實際上往往需要采用綜合性的解決方案。當(dāng)然, 安全又是相對的 ,不存在絕對安全的標(biāo)簽,安全措施的級別 (破解的難易程度、隨時間地點的變化等 )會視應(yīng)用不同而改變。在實施和部署 RFID應(yīng)用系統(tǒng)之前,有必要進行充分的業(yè)務(wù)安全評估和風(fēng)險分析,綜合的解決方案需要 考慮成本和收益之間 的關(guān)系。 RFID系統(tǒng)安全解決方案 智能卡的安全問題 本書深入介紹智能卡原理的基礎(chǔ)上,著眼于智能卡安全內(nèi)容,逐層描述了安全攻擊、安全目標(biāo)、安全算法、安全機制和安全規(guī)范等內(nèi)容;然后介紹智能卡系統(tǒng)設(shè)計,包括低層設(shè)計、應(yīng)用設(shè)計等內(nèi)容;最后給出了智能卡未來發(fā)展的趨勢。本書附有大量的研發(fā)實例。 智能卡的安全問題 ? 影響智能卡安全的基本問題 根據(jù)各種對智能卡攻擊所采用的手段和攻擊對象的不同,一般 可以歸納為以下三種方式 : ( 1) 使用偽造的智能卡,以期進入某一系統(tǒng) 。模擬智能卡與接口 設(shè)備之間的信息,使接口設(shè)備無法判斷出是合法的還是偽造的智能 卡。例如,像制造偽鈔那樣直接制造偽卡;對智能卡的個人化過程 進行攻擊;在交易過程中替換智能卡等。 ( 2) 冒用他人遺失的,或是使用盜竊所得的智能卡 。試圖冒充別 的合法用戶進入系統(tǒng),對系統(tǒng)進行實質(zhì)上未經(jīng)授權(quán)的訪問。 ( 3) 主動攻擊方式。 直接對智能卡與外部通信時所交換的信息流 (包括數(shù)據(jù)和控制信息)進行截聽、修改等非法攻擊,以謀取非法 利益或破壞系統(tǒng)。 智能卡的安全問題 ? 物理安全 用于實施物理攻擊的主要方法包括以下三種 : ( 1) 微探針技術(shù) :攻擊者通常使用專業(yè)手段去除芯片的各層金 屬,在去除芯片封裝后,通過使用亞微米級微探針獲取感興趣的信 號,從而分析出智能卡的有關(guān)設(shè)計信息和存儲結(jié)構(gòu),甚至直接讀取 出存儲器的信息進行分析。 ( 2) 版圖重構(gòu) :利用特制顯微鏡研究電路的連接模式,跟蹤金屬 連線穿越可見模塊(如 ROM、 RAM等)的邊界,可以迅速識別芯片上 的一些基本結(jié)構(gòu),如數(shù)據(jù)線和地址線。 ( 3) 聚離子束( FIB)技術(shù) :采用鎵粒子束攻擊芯片表面,在不 破壞芯片表面電路結(jié)構(gòu)的情況下,用含有不同氣體的粒子束,可在 芯片上沉積出導(dǎo)線、絕緣體甚至半導(dǎo)體。這種方法可重新連接測試 電路的熔斷絲,或?qū)⒍鄬有酒猩畈貎?nèi)部的信號連到芯片的表面, 或加粗加強無法置放探針的導(dǎo)線,從而形成一個“探針臺”。 智能卡的安全問題 物理攻擊是實現(xiàn)成功探測的強有力手段,但其缺點在于入侵式 的攻擊模式,智能卡在物理安全方面一些措施如下: ( 1)在制造過程中使用特定的復(fù)雜昂貴的生產(chǎn)設(shè)備,同時制造人 員需具備專業(yè)知識技能,以增加偽造的難度,甚至使之不能實現(xiàn)。 ( 2)對智能卡在制造和發(fā)行過程中所使用的一切參數(shù)嚴(yán)格保密。 ( 3)增強智能卡在包裝上的完整性。給存儲器加上若干保護層, 把處理器和存儲器做在智能卡內(nèi)部的芯片上。選用一定的特殊材料 防止非法對存儲器內(nèi)容進行直接分析。 ( 4)在智能卡的內(nèi)部安裝監(jiān)控程序,以防止外界對處理器 /存儲器 數(shù)據(jù)總線及地址總線的截聽。 ( 5)對智能卡的制造和發(fā)行的整個工序加以分析。確保沒人能完 整地掌握智能卡的制造和發(fā)行過程,在一定程度上防止內(nèi)部職員的 非法行為。 智能卡的安全問題 ? 邏輯安全 邏輯攻擊者在軟件的執(zhí)行過程中插入竊聽程序,利用這些缺陷誘騙智能卡泄漏機密數(shù)據(jù)或允許非期望的數(shù)據(jù)修改。攻擊者只需具備智能卡、讀寫器和 PC即可;其另一優(yōu)點在于非入侵式的攻擊模式以及可輕松地復(fù)制。 智能卡的邏輯安全主要由下列的途徑實現(xiàn)。 智能卡的安全問題 1.鑒別與核實 鑒別與核實:鑒別與核實其實是兩個不同的概念,但是它們二者 在所實現(xiàn)的功能十分相似 . 鑒別 ( Authentication)是對智能卡(或者是讀寫設(shè)備) 的合法性的驗證, 即如何判定一張智能卡(或讀寫設(shè)備)不是偽造 的卡(或讀寫設(shè)備)的問題 ; 核實 ( Verify)是指對智能卡的持有者的合法性進行驗證, 也 就是如何判定一個持卡人是否經(jīng)過了合法的授權(quán)的問題。 由此可見,二者實質(zhì)都是對合法性的一種驗證,但是,在具體的 實現(xiàn)方式上,由于二者所要驗證的對象的不同,所采用的手段也就 不盡相同。 智能卡的安全問題 鑒別 是通過智能卡和讀寫設(shè)備雙方同時對任意一個相同的隨機數(shù)進行某種相同的加密運算(目前常用 DES算法),然后判斷雙方運算結(jié)果的一致性來達到驗證的目的。 以智能卡作為參照點,分為外部鑒別和內(nèi)部鑒別。 外部鑒別 就是智能卡對讀寫設(shè)備的合法性進行的驗證。先由讀寫器向智能卡發(fā)一串口令(產(chǎn)生隨機數(shù))命令,智能卡產(chǎn)生一個隨機數(shù),然后由讀寫器對隨機數(shù)加密成密文,密鑰預(yù)先存放在讀寫器和 IC卡中,密鑰的層次則要按需要設(shè)定。讀寫器將密文與外部鑒別命令發(fā)送給 IC卡,卡執(zhí)行命令時將密文解密成明文,并將明文和原隨機數(shù)相比較,若相同則卡承認讀寫器是真的,否則卡認為讀寫器是偽造的。 內(nèi)部鑒別 就是讀寫設(shè)備對智能卡的合法性進行的驗證,原理與 IC卡鑒別讀寫器的真?zhèn)蜗嗨?,但使用?nèi)部鑒別命令,解密后的結(jié)果與隨機數(shù)進行比較的操作應(yīng)在讀寫器中進行,而不是由 IC卡來鑒別真?zhèn)巍? 三次認證過程 閱 讀 器 隨機數(shù) R B T O K E N AB T O K E N BA 應(yīng) 答 器 外部鑒別 注:該協(xié)議在認證過程中,屬于同一應(yīng)用的所有標(biāo)簽和閱讀器共享同一的加密密鑰。由于同一應(yīng)用的所有標(biāo)簽都使用唯一的加密密鑰,所有三次認證協(xié)議具有安全隱患。 42 電 子 標(biāo) 簽讀 寫 器接 受 認 證 請求 發(fā) 送 隨 記數(shù) 據(jù) B解 密 數(shù) 據(jù) B加 密 數(shù) 據(jù) A加 密 數(shù) 據(jù) B發(fā) 送 隨 機 數(shù) 據(jù) A認 證 請 求隨 機 數(shù) 據(jù) B加 密 數(shù) 據(jù) B 隨 機 數(shù) 據(jù) A加 密 數(shù) 據(jù) A解 密 數(shù) 據(jù) A ? 射頻識別中的認證技術(shù) ? 三次認證過程 ? 閱讀器發(fā)送查詢口令的命令給應(yīng)答器,應(yīng)答器作為應(yīng)答響應(yīng)傳送所產(chǎn)生的一個隨機數(shù) RB給閱讀器。 ? 閱讀器產(chǎn)生一個隨機數(shù) RA,使用共享的密鑰 K和共同的加密算法 EK,算出加密數(shù)據(jù)塊 TOKEN AB,并將 TOKEN AB傳送給應(yīng)答器。 TOKEN AB= EK(RA,RB) ? 應(yīng)答器接受到 TOKEN AB后,進行解密,將取得的隨機數(shù)與原先發(fā)送的隨機數(shù) RB進行比較,若一致,則閱讀器獲得了應(yīng)答器的確認。 ? 應(yīng)答器發(fā)送另一個加密數(shù)據(jù)塊 TOKEN BA給閱讀器, TOKEN BA為 TOKEN BA= EK(RB1,RA) ? 閱讀器接收到 TOKEN BA并對其解密,若收到的隨機數(shù)與原先發(fā)送的隨機數(shù) RA相同,則完成了閱讀器對應(yīng)答器的認證。 44 例如: Mifare卡,采用三次認證協(xié)議,其密鑰為 6字節(jié),即 48位,一次典型的驗證需要 6ms,如果外部使用暴力破解的話,需要的時間為一個
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1